基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对传统密钥约定方案安全性较低问题, 提出一种新的密钥交换(约定)方案基于隐藏基的密钥交换. 通过利用有限域上的遍历矩阵对当事双方各自所选择的基进行隐藏, 实现了交换操作. 通过交换操作, 最终实现了基于隐藏基密钥交换协议. 利用该协议, 当事双方可进行较大规模的密钥交换. 通过对交换操作的安全性分析可知, 该协议可以抵抗蛮力攻击, 具有较高的安全性和较强的实用性.
推荐文章
基于有限域上Chebyshev多项式的密钥协商方案
密钥协商
RSA算法
Chebyshev多项式
混沌映射
半群特性
身份认证
有限域上遍历矩阵的特性
有限域
遍历矩阵
遍历矩阵的计数
线性反馈移位寄存器
基于SCT的移动IPv6域间密钥交换方法
安全上下文转移
域间
密钥交换
无缝切换
伽罗瓦域GF(28)上高矩阵为密钥的Hill加密衍生
伽罗瓦域 GF(2)[x]/p(x)
Hill加密
多项式高矩阵
不可约多项式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 利用有限域上遍历矩阵实现基于隐藏基的密钥交换
来源期刊 吉林大学学报(理学版) 学科 工学
关键词 隐藏基 密钥交换 交换操作 有限域上的遍历矩阵
年,卷(期) 2009,(4) 所属期刊栏目 计算机科学
研究方向 页码范围 783-789
页数 7页 分类号 TP309
字数 5284字 语种 中文
DOI 10.3321/j.issn:1671-5489.2009.04.027
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邸朝生 5 16 3.0 4.0
2 赵永哲 吉林大学计算机科学与技术学院 29 115 8.0 9.0
3 袁哲 吉林大学计算机科学与技术学院 34 75 6.0 7.0
4 杨帆 2 11 2.0 2.0
5 李光伟 1 8 1.0 1.0
6 王军 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (12)
参考文献  (9)
节点文献
引证文献  (8)
同被引文献  (19)
二级引证文献  (12)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(5)
  • 参考文献(2)
  • 二级参考文献(3)
2000(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(4)
  • 参考文献(3)
  • 二级参考文献(1)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(4)
  • 引证文献(4)
  • 二级引证文献(0)
2013(4)
  • 引证文献(1)
  • 二级引证文献(3)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
隐藏基
密钥交换
交换操作
有限域上的遍历矩阵
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
吉林大学学报(理学版)
双月刊
1671-5489
22-1340/O
大16开
长春市南湖大路5372号
12-19
1955
chi
出版文献量(篇)
4812
总下载数(次)
6
总被引数(次)
24333
论文1v1指导